Theo TheHackerNews, do sự gia tăng của giá tiền ảo, không chỉ các hacker mà các quản trị viên website đang sử dụng những đoạn JavaScript khai thác CPU của máy tính để đào bitcoin hay các loại tiền mã hóa khác.
Hồi tuần trước, các nhà nghiên cứu từ AdGuard đã phát hiện ra rằng một số website video streaming và ripper phổ biến như Openload, Streamango, Rapidvideo và OnlineVideoConverter đã chiếm quyền điều khiển CPU của hàng trăm triệu người truy cập để khai thác tiền ảo monero
Mới đây, các nhà nghiên cứu từ công ty bảo mật Kaspersky Lab đã khám phá ra một loại virus Android mới giả mạo các ứng dụng diệt virus và ứng dụng khiêu dâm. Các ứng dụng này có khả năng thực hiện nhiều hoạt động ngầm như đào tiền kĩ thuật số cho đến thực hiện tấn công từ chối dịch vụ (DDoS).
Trojan Android mới có tên gọi Loapi, có thể thực hiện nhiều hoạt động nguy hiểm như khai thác chiếc smartphone chỉ trong vòng hai ngày sau khi lây nhiễm, nó có thể khiến pin của điện thoại bị phồng lên.
Loapi có kiến trúc module cho phép nó thực hiện nhiều hành động độc hại gồm khai thác monero, thực hiện các cuộc tấn công DDoS, tấn công người dùng bị lây nhiễm bằng các quảng cáo, điều hướng các webiste, gửi tin nhắn văn bản, tải về và cài đặt các ứng dụng khác...
Khi phân tích mẫu malware Loapi, các nhà nghiên cứu của Kaspersky phát hiện rằng malware này đào tiền monero mạnh mẽ đến mức nó phá hủy một chiếc điện thoại Android sau hai ngày thử nghiệm, khiến pin phồng lên gây biến dạng vỏ điện thoại.
Theo các nhà nghiên cứu, tội phạm mạng đứng sau Loapi được liên kết đến nhóm chịu trách nhiệm về malware Podec hồi năm 2015. Chúng phân phối phần mềm độc hại thông qua các cửa hàng ứng dụng của bên thứ ba và quảng cáo trực tuyến nói về các giải pháp chống virus phổ biến, thậm chí được đặt trên một vài website khiêu dâm nổi tiếng.
Ảnh chụp màn hình tại blog của Kaspersky cho thấy, Loapi giả mạo ít nhất 20 biến thể của các ứng dụng với nội dung dành cho người lớn và phần mềm chống virus hợp pháp từ AVG, Psify DFNDR, Kaspersky Lab, Norton, Avira, Dr. Web và CM Security.
Sau khi cài đặt, Loapi buộc người dùng phải cấp quyền quản trị viên thiết bị bằng cách lặp cửa sổ mở lên cho đến khi nạn nhân chạm vào đồng ý.
Theo Kaspersky, cấp đặc quyền cao nhất trên thiết bị sẽ làm cho Loapi dễ theo dõi người dùng, mặc dù khả năng này chưa có trong malware. Các nhà nghiên cứu cho biết malware này chống lại bất kì nỗ lực thu hồi quyền quản lí thiết bị bằng cách khóa màn hình và đóng cửa sổ của chính nó.
Loapi liên lạc với các máy điều khiển với các module riêng như quảng cáo, SMS và khai phá, trình thu thập thông tin web và module proxy, mỗi module cho các chức năng khác nhau trên thiết bị lây nhiễm.
May mắn là Loapi đã không thể lọt vào cửa hàng Google Play, vì vậy những người dùng tải xuống từ cửa hàng ứng dụng chính thức sẽ không bị ảnh hưởng bởi phần mềm độc hại.
Theo Thanh Niên.
Bình luận